サイバー犯罪の現在を知り自分の身を守ろう
よくわかる世界のサイバー犯罪【全国学校図書館協議会選定図書】
―フェイクニュース、スパイウェア、個人情報の流出から身を守る―
|
|
御池 鮎樹 著
2024年 4月25日発売
A5判
176ページ
定価 \2,970(本体 \2,700)
|
ISBN978-4-7775-2275-0 C3004 \2700E
|
|
IT技術の発展に伴いあらゆる分野で電子化・自動化が進む昨今、サイバー犯罪の脅威はますます大きくなっています。
本書では、「SIMスワップ詐欺」などの実際に起きたサイバー犯罪の経緯や原因などを詳細に解説。
また、近年急速に拡大している「フェイクニュースの流布」や「AIにコンピューターウイルスを作らせる」といったAIが絡む事件も取り上げています。
|
|
■ 主な内容 ■ |
第1部 AIとサイバー犯罪
第1章 サイバー犯罪ツールとして使われる「ChatGPT」
- [1-1] 自然な会話が可能な「ChatGPT」の衝撃
- [1-2] 普通の会話で「マルウェアの作成」が可能な「ChatGPT」
- [1-3] 「言語の壁」を簡単にクリアする「ChatGPT」
- [1-4] コンテンツ生成AIには「バックドア」を設けるべきという議論も
第2章 「自動運転車」の「LiDAR」が騙される?
- [2-1] 米中で商用の「無人自動運転タクシー」が急拡大
- [2-2] 多種多様なセンサを搭載する自動運転車
- [2-3] 「LiDAR」を騙す「Physical Removal Attacks」
- [2-4] 「赤外線カットフィルム」を使ったお手軽な「LiDAR」妨害
第3章 急速に悪化・蔓延する「ディープフェイク」の脅威
- [3-1] すでに大きな被害が出ている「ディープフェイク」
- [3-2] 「ディープフェイク」で2,600万ドルが盗まれる!
- [3-3] 電話口から娘の悲鳴が! 個人を狙う「ディープフェイク」犯罪
- [3-4] 民主主義を脅かす「ディープフェイク・プロパガンダ」
- [3-5] 大人気コンテンツとなってしまった「ディープフェイク・ポルノ」
- [3-6] 極めて困難なディープフェイク対策
第2部 身近なITに潜む危険
第4章 信頼が失墜しつつあるパスワード管理アプリ「LastPass」
- [4-1] 必須となりつつある「パスワード管理アプリ」
- [4-2] 事件の発端となった「ソースコード」漏洩
- [4-3] セキュリティ界隈を震撼させた「LastPass」のユーザー情報漏洩
- [4-4] 「LastPass」は本当に大丈夫?
第5章 「セキュアブート」を無力化するブートキット「BlackLotus」
- [5-1] 「Windows 11」で必須化された「セキュアブート」を破るブートキット、販売中
- [5-2] コンピュータ起動時の“隙間”を守る「UEFIセキュアブート」
- [5-3] 「UEFIセキュアブート」を無力化する「BlackLotus」
- [5-4] 最上位の権限で動作する「ブートキット」
第6章 日本でも本格化! 恐るべき「SIMスワップ詐欺」
- [6-1] 国内でもすでに本格化している「SIMスワップ詐欺」
- [6-2] 計25口座から約9千万円を不正送金
- [6-3] 昨年からすでに被害は報告されていた
- [6-4] 海外では「職員の買収」などによる大がかりな手口も
- [6-5] 「認証」の“マスターキー”となっている「SIMカード」
第7章 安全神話を揺るがすMicrosoftクラウドのハッキング事件
- [7-1] Microsoftのクラウドから大量のメールデータが流出
- [7-2] サイバースパイ集団「Storm-0558」
- [7-3] 漏洩した「署名鍵」を悪用した「認証トークン」の偽造
- [7-4] 悪用された「Azure AD」認証システムのバグ
- [7-5] Microsoftは「もう安全」と言うが、懸念有り
第8章 CPUの脆弱性「Downfall」と「Zenbleed」
- [8-1] IntelとAMD、二大巨頭のCPUでそれぞれ脆弱性見つかる
- [8-2] Intel製CPUの最適化技術に起因する脆弱性「Downfall」
- [8-3] AMD製CPUのバグによる脆弱性「Zenbleed」
第9章 現実となりつつある「パスワードのいらない世界」
- [9-1] Microsoft、Google、Amazonが続々と「パスキー」に対応
- [9-2] 2022年5月から普及が加速した「パスキー」
- [9-3] なぜ「パスキー」が必要なのか
- [9-4] 「パスキー」の仕組み
第3部 サイバー犯罪と世界の国々
第10章 新たなエクスプロイトで暗躍していたリーガル・スパイウェア「Pegasus」
- [10-1] 実は活発に動いていたリーガル・スパイウェア「Pegasus」
- [10-2] リーガル・スパイウェア「Pegasus」
- [10-3] 「Pegasus」が悪用した3つのゼロクリック/ゼロデイ脆弱性
- [10-4] 「Pegasus」以外にも危険なリーガル・スパイウェアは存在する
第11章 中東地域で猛威を奮う「GPSスプーフィング」
- [11-1] 戦乱の地で相次ぐ危険な「GPSスプーフィング」
- [11-2] GPS信号が途絶え、航行装置が暴走……空の上の恐怖
- [11-3] GPSが役に立たないイスラエル周辺の空
- [11-4] GPSスプーフィングの「3つの異なるシナリオ」
- [11-5] 「GPS」を巡る暗闘は今後ますます激しくなる
第12章 新たな検閲? 中国政府が「AirDrop」をクラック
- [12-1] 貴重な言論の自由空間だった中国の「AirDrop」
- [12-2] 「Bluetooth」と「Wi-Fi」を使うデータ共有機能「AirDrop」
- [12-3] 中国政府の「AirDrop」クラック
- [12-4] 実は5年近く前に見つかった古い脆弱性
第4部 サイバー犯罪者VS治安維持組織
第13章 スパイネットワーク「Snake」を自爆させたサイバー作戦「MEDUSA」
- [13-1] 長年活動してきた超高度なスパイウェア「Snake」
- [13-2] サイバースパイグループ「Turla」
- [13-3] 20世紀末まで遡る? 「Turla」のスパイ活動
- [13-4] 「Snake」を“自爆”させたオペレーション「MEDUSA」
第14章 ボットネットを無力化した「Operation Duck Hunt」
- [14-1] 最悪の「Qakbot」ボットネット、テイクダウン
- [14-2] バンキングマルウェアとして誕生した「Qakbot」
- [14-3] 定番の「マルウェアドロッパー」として進化
- [14-4] 「Qakbot」ボットネットワークの構造
- [14-5] 「Qakbot」の機能を利用した「Qakbot」のテイクダウン
- [14-6] 「Qakbot」は果たして根絶されたのか?
付 録 ウイルスとセキュリティの歩み
- [A-1] 黎明期のコンピュータ・ウイルス
- [A-2] 「現実の脅威」と認識されるようになったウイルス
- [A-3] Windows時代の到来
- [A-4] 闇のビジネスツールとなったウイルス
|
|
|
|